2025年9月25日: PostgreSQL 18 发布!

安全信息

PostgreSQL 全球开发组 (PGDG) 认真对待安全问题。这使得我们的用户可以信赖 PostgreSQL 来保护他们关键任务的数据。

PostgreSQL 全球开发组遵循一种模型,该模型在 PostgreSQL 本身及其部署环境(包括硬件、操作系统和应用程序层(编程语言、框架和客户端库))之间共享责任。PostgreSQL 文档提供了有关 PostgreSQL 的固有安全功能以及如何安全配置和运行 PostgreSQL 的信息。

PostgreSQL 及 PostgreSQL 生态系统内的软件(包括客户端库、扩展、安装程序和其他实用程序)都可能存在安全漏洞。本页面将介绍 PostgreSQL 中的安全漏洞被视为什么、如何报告 PostgreSQL 安全漏洞以及如何发布安全漏洞的修复程序。

请注意,PostgreSQL 项目不提供 Bug 赏金。

CVE 编号机构

PostgreSQL 项目是 CVE 编号机构 (CNA),与 Red Hat 合作作为我们的 CNA 根机构。这使我们能够分配自己的 CVE 编号并发布 PostgreSQL 和密切相关项目的 CVE 记录。

目前,我们将根据请求,为以下项目分配 CVE 编号,请发送电子邮件至 cna@postgresql.org

其他项目可以通过发送电子邮件至 cna@postgresql.org 来请求包含在上述列表中。

注意:安全团队仅在项目成员请求时为项目分配 CVE。如果您认为您在 PostgreSQL 或其软件包和安装程序以外的项目中发现了安全问题,请联系该项目的安全团队。有关更多详细信息,请参见下文。

PostgreSQL 中的安全漏洞是什么?

PostgreSQL 中的安全漏洞是指允许用户获取他们无权使用的特权或数据的事件,或者允许用户通过 PostgreSQL 进程执行任意代码的事件。

PostgreSQL 安全团队不认为 PostgreSQL 超级用户执行的操作是安全漏洞。但是,关于非特权用户升级为超级用户的报告通常符合条件。

PostgreSQL 安全团队通常不认为来自已认证的有效 SQL 语句的 PostgreSQL 服务器的拒绝服务 (denial-of-service) 是安全漏洞。此类性质的拒绝服务问题仍然可能是Bug,我们鼓励您在报告 Bug 页面上报告。

请不要报告 postgresql.org 邮件列表上缺少 DMARC。这是设计使然。

报告 PostgreSQL 安全漏洞

对于 PostgreSQL 或从PostgreSQL 下载页面链接的任何安装程序中的安全漏洞,请发送电子邮件至 security@postgresql.org

要报告非安全 Bug,请访问报告 Bug 页面。

如果您不确定某个问题是否是安全漏洞,请谨慎行事,并发送电子邮件至 security@postgresql.org

报告非 PostgreSQL 安全漏洞

有关如何报告 PostgreSQL 相关项目中的安全漏洞,请参见下文。

PostgreSQL 安全发布

PostgreSQL 项目将安全修复程序作为次要版本更新的一部分发布。我们始终建议使用可用的最新次要版本,因为它将包含其他与安全无关的修复程序。

包含新功能的新 PostgreSQL 主版本,已包含之前所有的安全修复程序。

如果您发现 PostgreSQL 中的安全漏洞,PostgreSQL 安全团队将在发行说明中为您署名,并为该漏洞注册 CVE。请勿独立于 PostgreSQL 安全团队注册 CVE

PostgreSQL 安全通知

要接收有关安全发布或其他安全相关新闻的通知,您可以订阅pgsql-announce邮件列表。如果您将订阅设置为仅包含Security标签,则会排除发送到此列表的所有其他公告。

已知的 PostgreSQL 安全漏洞

PostgreSQL 全球开发组认为,安全信息的准确性、完整性和可用性对我们的用户至关重要。我们选择将所有信息集中在此页面上,以便根据各种标准轻松搜索安全漏洞。这包括

  • 安全漏洞存在于哪些主要版本中
  • 安全漏洞在哪个次要版本更新中得到修复
  • 是否需要有效的登录才能利用漏洞
  • CVSS 分数

您可以点击下方表格中的链接,获取有关安全漏洞的更详细信息。

PostgreSQL 10 中已知的 PostgreSQL 安全漏洞

不受支持的版本

您目前正在查看一个不受支持版本的 PostgreSQL 安全漏洞。如果您仍在使用 PostgreSQL 10,请尽快升级。

您可以过滤补丁视图,仅显示版本补丁
18 - 17 - 16 - 15 - 14 - 13 - 全部

参考 受影响 已修复 组件 & CVSS v3 基本分数 描述
CVE-2022-2625
公告
14, 13, 12, 11, 10 14.5, 13.8, 12.12, 11.17, 10.22 核心服务器
7.1
AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
扩展脚本会替换不属于扩展的对象

更多详情
CVE-2022-1552
公告
14, 13, 12, 11, 10 14.3, 13.7, 12.11, 11.16, 10.21 核心服务器
8.8
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Autovacuum、REINDEX 等忽略了 "安全限制操作" 沙箱

更多详情
CVE-2021-32028
公告
13, 12, 11, 10, 9.6 13.3, 12.7, 11.12, 10.17, 9.6.22 核心服务器
6.5
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
INSERT ... ON CONFLICT ... DO UPDATE 中存在内存泄露

更多详情
CVE-2021-32027
公告
13, 12, 11, 10, 9.6 13.3, 12.7, 11.12, 10.17, 9.6.22 核心服务器
6.5
AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
整数溢出导致数组下标计算中发生缓冲区溢出

更多详情
CVE-2021-23222
公告
14, 13, 12, 11, 10, 9.6 14.1, 13.5, 12.9, 11.14, 10.19, 9.6.24 客户端
3.7
AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
libpq 处理来自中间人攻击的未加密字节

更多详情
CVE-2021-23214
公告
14, 13, 12, 11, 10, 9.6 14.1, 13.5, 12.9, 11.14, 10.19, 9.6.24 核心服务器
8.1
AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
服务器处理来自中间人攻击的未加密字节

更多详情
CVE-2020-25696
公告
13, 12, 11, 10, 9.6, 9.5 13.1, 12.5, 11.10, 10.15, 9.6.20, 9.5.24 客户端
7.5
AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
psql 的 \gset 允许覆盖特殊处理的变量

更多详情
CVE-2020-25695
公告
13, 12, 11, 10, 9.6, 9.5 13.1, 12.5, 11.10, 10.15, 9.6.20, 9.5.24 核心服务器
8.8
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
多个功能逃逸 "安全限制操作" 沙箱

更多详情
CVE-2020-25694
公告
13, 12, 11, 10, 9.6, 9.5 13.1, 12.5, 11.10, 10.15, 9.6.20, 9.5.24 客户端
8.1
AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
重新连接会降低连接安全设置

更多详情
CVE-2020-14350
公告
12, 11, 10, 9.6, 9.5 12.4, 11.9, 10.14, 9.6.19, 9.5.23 核心服务器
7.1
AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
CREATE EXTENSION 中存在不受控制的搜索路径元素

更多详情
CVE-2020-14349
公告
12, 11, 10 12.4, 11.9, 10.14 核心服务器
7.5
AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
逻辑复制中的不受控制的搜索路径元素

更多详情
CVE-2020-10733
公告
12, 11, 10, 9.6, 9.5 12.3, 11.8, 10.13, 9.6.18, 9.5.22 打包
6.7
AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
Windows 安装程序从不受保护的目录运行可执行文件

更多详情
CVE-2020-1720
公告
12, 11, 10, 9.6 12.2, 11.7, 10.12, 9.6.17 核心服务器
3.1
AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N
ALTER ... DEPENDS ON EXTENSION 缺少授权检查。

更多详情
CVE-2019-10211
公告
11, 10, 9.6, 9.5, 9.4 11.5, 10.10, 9.6.15, 9.5.19, 9.4.24 打包
7.8
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Windows 安装程序捆绑的 OpenSSL 从不受保护的目录执行代码

更多详情
CVE-2019-10210
公告
11, 10, 9.6, 9.5, 9.4 11.5, 10.10, 9.6.15, 9.5.19, 9.4.24 打包
6.7
AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
Windows 安装程序将超级用户密码写入不受保护的临时文件

更多详情
CVE-2019-10208
公告
11, 10, 9.6, 9.5, 9.4 11.5, 10.10, 9.6.15, 9.5.19, 9.4.24 核心服务器
7.5
AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
pg_temp 中的 TYPE 在 SECURITY DEFINER 执行期间执行任意 SQL

更多详情
CVE-2019-10164
公告
11, 10 11.4, 10.9 核心服务器
7.5
AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
通过设置密码进行基于栈的缓冲区溢出

更多详情
CVE-2019-10130
公告
11, 10, 9.6, 9.5 11.3, 10.8, 9.6.13, 9.5.17 核心服务器
3.1
AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N
选择性估算器绕过行安全策略

更多详情
CVE-2019-10128
公告
11, 10, 9.6, 9.5, 9.4 11.3, 10.8, 9.6.13, 9.5.17, 9.4.22 打包
7.0
AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
EnterpriseDB Windows 安装程序未清除宽松的 ACL 条目

更多详情
CVE-2019-10127
公告
11, 10, 9.6, 9.5, 9.4 11.3, 10.8, 9.6.13, 9.5.17, 9.4.22 打包
7.0
AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
BigSQL Windows 安装程序未清除宽松的 ACL 条目。

更多详情
CVE-2019-3466
公告
12, 11, 10, 9.6, 9.5, 9.4 12.1, 11.6, 10.11, 9.6.16, 9.5.20, 9.4.25 打包
8.4
AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H
postgresql-common 中的 pg_ctlcluster 脚本在创建套接字/统计信息临时目录时不降低权限

更多详情
CVE-2018-16850
公告
11, 10 11.1, 10.6 核心服务器
8.8
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
通过 CREATE TRIGGER ... REFERENCING 在 pg_upgrade 和 pg_dump 中的 SQL 注入。

更多详情
CVE-2018-10925
公告
10, 9.6, 9.5 10.5, 9.6.10, 9.5.14 核心服务器
7.1
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N
INSERT ... ON CONFLICT DO UPDATE 中存在内存泄露和授权缺失

更多详情
CVE-2018-10915
公告
10, 9.6, 9.5, 9.4, 9.3 10.5, 9.6.10, 9.5.14, 9.4.19, 9.3.24 客户端
8.5
AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H
某些主机连接参数绕过了客户端安全防御

更多详情
CVE-2018-1115
公告
10, 9.6 10.4, 9.6.9 contrib 模块
3.1
AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N
函数 pg_logfile_rotate() 的访问控制列表过于宽松

更多详情
CVE-2018-1058
公告
10, 9.6, 9.5, 9.4, 9.3 10.3, 9.6.8, 9.5.12, 9.4.17, 9.3.22 客户端
8.8
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
pg_dump 和其他客户端应用程序中存在不受控制的搜索路径元素

更多详情
CVE-2018-1053
公告
10, 9.6, 9.5, 9.4, 9.3 10.2, 9.6.7, 9.5.11, 9.4.16, 9.3.21 客户端
6.7
AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
pg_upgrade 在现有 umask 下创建敏感元数据文件

更多详情
CVE-2018-1052
公告
10 10.2 核心服务器
6.5
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
表分区中的内存泄露

更多详情
CVE-2017-15099
公告
10, 9.6, 9.5 10.1, 9.6.6, 9.5.10 核心服务器
3.1
AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N
INSERT ... ON CONFLICT DO UPDATE 未能强制执行 SELECT 权限

更多详情
CVE-2017-15098
公告
10, 9.6, 9.5, 9.4, 9.3 10.1, 9.6.6, 9.5.10, 9.4.15, 9.3.20 核心服务器
4.3
AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
JSON 函数中存在内存泄露

更多详情
CVE-2017-12172
公告
10, 9.6, 9.5, 9.4, 9.3, 9.2 10.1, 9.6.6, 9.5.10, 9.4.15, 9.3.20, 9.2.24 contrib 模块
8.4
AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H
启动脚本允许数据库管理员修改 root 拥有的文件

更多详情

不受支持的版本

您还可以查看不受支持版本的已存档安全补丁。请注意,这些版本已到达生命周期终点,不再提供安全补丁。
12 - 11 - 10 - 9.6 - 9.5 - 9.4 - 9.3 - 9.2 - 9.1 - 9.0 - 8.4 - 8.3 - 8.2 - 8.1 - 8.0 - 7.4 - 7.3

组件

上述表格中使用的以下组件参考

组件 描述
核心服务器 此漏洞存在于核心服务器产品中。
客户端 此漏洞仅存在于客户端库或客户端应用程序中。
contrib 模块 此漏洞存在于 contrib 模块中。从源码安装 PostgreSQL 时,contrib 模块默认不安装。它们可能由二进制包安装。
客户端 contrib 模块 此漏洞存在于仅在客户端使用的 contrib 模块中。
打包 此漏洞存在于 PostgreSQL 二进制打包中,例如安装程序或 RPM。

PostgreSQL 安全团队

PostgreSQL 安全团队由 PostgreSQL 项目的一组贡献者组成,他们在数据库和信息安全的各个方面都具有经验。

您可以在此处找到安全团队成员列表

  • Álvaro Herrera
  • Andres Freund
  • Andrew Dunstan
  • Bruce Momjian
  • Dave Page
  • Greg Stark
  • Heikki Linnakangas
  • Joe Conway
  • Jonathan Katz
  • Magnus Hagander
  • Michael Paquier
  • Nathan Bossart
  • Noah Misch
  • Peter Eisentraut
  • Robert Haas
  • Stefan Kaltenbrunner
  • Tom Lane